ZachXBT는 Phantom Chat의 주소 조작 문제를 지적했습니다.

이 기사는 기계로 번역되었습니다
원문 표시

온체인 조사관 ZachXBT는 팬텀 월렛의 소셜 기능인 "팬텀 채팅"이 투자자들의 자금을 탕진하게 만드는 새로운 수법이라고 경고했습니다.

일요일 발표에서 멀티체인 지갑인 팬텀은 지갑 내 상호 작용의 진화의 일환으로 2026년 출시 예정인 새로운 통합 소셜 플랫폼이 메시징 도구라고 밝혔습니다.

ZachXBT는 Phantom의 X 게시물에 댓글을 달아, 회사가 "주소 조작"으로 알려진 사용자 사기 수법을 해결하지 못했다고 지적했습니다. 그는 최근 한 피해자가 거래 내역에서 사기성 주소를 복사한 후 3.5 랩트 비트코인(Wrapped Bitcoin) 잃은 사례를 언급했습니다. 조사관의 공개 게시물에 따르면 이 손실은 지난주에 발생했습니다.

"귀사의 사용자 인터페이스가 여전히 스팸 거래를 걸러내지 못하기 때문에, 피해자 한 명이 지난주에 3.5 WBTC를 잃었습니다. 첫 글자가 비슷해 보여서 최근 거래 내역에서 잘못된 주소를 복사한 것입니다."라고 그는 말했습니다 .

2D 조사관은 절도 발생 주소가 0x85cB…Af11D8f6이고 거래 해시 0x9f0fc3cd…267a647a4임을 확인했습니다.

주소 조작은 어떻게 작동하나요?

지갑 제공업체인 MetaMask에 따르면, 주소 포이즈닝 공격은 공격자가 피해자에게 가치가 거의 없거나 전혀 없는 토큰을 전송하는 것으로 시작됩니다. 이러한 "무의미한" 전송의 목적은 잠재적 피해자의 거래 내역에 허위 주소를 추가하는 것입니다. 하지만 공격자는 어떤 대상을 공격할지 결정하기 전에 먼저 블록체인에서 활성화된 지갑을 검색합니다.

맞춤형 주소는 오픈 소스 지갑 주소 생성기인 Profanity와 같은 도구를 사용하여 대상 주소의 시작과 끝 문자를 일치시켜 만듭니다. 대부분의 사용자는 지갑 주소가 너무 길어서 전체 주소를 기억할 수 없습니다.

가장 널리 사용되는 두 블록체인을 살펴보면, 비트코인 ​​주소는 26~35자이고, 이더리움 주소는 42자입니다. 사용자는 모든 문자를 확인하는 대신 처음과 마지막 자리만 슬쩍 보고 자신도 모르게 잘못된 주소를 복사할 수 있습니다. 범죄자는 이러한 빠른 확인에도 속지 않도록 의도적으로 주소를 위조합니다.

야, 나도 똑같은 문제 있었어. 솔라나(SOL) 을 USDC로 이체했는데, 이 빌어먹을 지갑에서 멈춰버렸어.
EVDheTpoa43cSgAv544qmtodriLmoV1asre5PSsPw8DT
두 번 일어났습니다.
이 빌어먹을 앱은 다시는 안 쓸 거야. @phantom pic.twitter.com/rubw0JhJ1k

— Kill4h (@cryptokill4h) 2026년 2월 10일

MetaMask는 암호화폐 주소 위조가 해커들이 피싱을 이용해 은행 브랜드를 훔치는 방식과 매우 유사하다고 밝혔습니다. 범죄자들은 ​​웰스파고와 같은 금융기관의 모습을 모방하여 개인 정보를 탈취하지만, 암호화폐에서는 주소 자체가 위장 수단이 됩니다.

ZachXBT는 한 X 사용자가 왜 누군가 예전 거래 내역을 복사하는지 질문하자, 여러 건의 악성코드 감염 피해자 스크린샷을 공유했습니다. 그는 "편의성 때문이죠 (도난은 생각보다 훨씬 자주 발생합니다)"라고 답했습니다.

팬텀은 지난 12월 칼시와의 예측 시장 파트너십을 통해 지갑 내 커뮤니케이션 기능을 테스트했으며, 여기에는 실시간 채팅 기능이 포함되었습니다. 지갑 메시징 기능은 사기꾼들이 신뢰할 수 있는 연락처를 사칭하거나 악성 링크를 전송하는 데 악용될 수 있습니다.

"솔직히 말해서, 제 전 여자친구가 일론 머스크가 컴패니언즈 얘기를 꺼냈을 때 팬텀을 다운로드했는데, 제가 애니(Ani)를 200달러어치나 보내줬거든요. 그런데 금액이 0으로 줄어들었다면서 사기를 당했다고 하더라고요… 전 아마 버튼을 잘못 눌렀나 싶었는데, 이제야 그 이유를 알겠네요." 또 다른 X 사용자가 ZachXBT의 조사 결과에 대해 불만을 토로했습니다.

Phantom 사용자들은 피싱 공격으로 어려움을 겪고 있습니다.

지난 12월, 잭이라는 솔라나(Solana) 사용자가 지갑 사기로 9,000달러를 잃었다고 신고했습니다. 여러 언론 매체에 사건 경위를 설명한 잭은 인스타그램 광고에서 시작된 것으로 추정했는데, 해당 광고는 솔라나(SOL) 보유자들을 "빠른 수익"을 약속하는 프로모션에 참여하도록 유도했고, 공유된 링크(Chainlink) 사기 웹사이트로 연결되었다는 것입니다.

피싱 링크(Chainlink) 클릭한 후, 그는 수신 송금을 승인했고, 이로 인해 그의 지갑은 " SkyDrainer "라는 악성 자바스크립트에 노출되었습니다. 해당 코드는 그의 지갑 잔고를 모두 소진시켰고, 웹사이트는 브라우저 탭에서 사라졌습니다.

피해자는 나중에 해당 드레이너의 홍보 행적을 추적하여 Cracked[.]sh 및 러시아 사이트 LolzTeam과 같은 지하 포럼에서 관련 게시물을 발견했습니다. 한 포럼 게시물은 "최고의 솔라나(Solana) 드레이너"를 광고하며 보안 우회 방법, 호스팅 및 은폐 서비스를 10%의 운영 수수료로 제공한다고 홍보했습니다.

블록체인 보안 회사인 스캠 스니퍼(Scam Sniffer)의 데이터에 따르면, 1월에는 주소 변조 및 서명 피싱과 관련된 지갑 사기로 가장 큰 손실이 발생했습니다 . 한 사례에서는 피해자 한 명이 변조된 주소를 복사했다가 1,220만 달러를 잃었습니다.

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트